Number 32, Fall 2018 cacher concealing Guest-edited by Nathalie Casemajor and Sophie Toupin
Table of contents (11 articles)
-
Liminaire
-
Introduction. The Mediality of Concealment: Material Practices and Symbolic Operativity
Nathalie Casemajor and Sophie Toupin
AbstractEN:
This special issue focuses on the cultural forms, technologies, and social logics of dissimulation. In this introduction, we propose a critical examination of the cultural and political entanglements of three emblematic domains of dissimulation: camouflage, steganography, and encryption. Focusing on the study of mediality, our analysis crosses the evolution of media environments and representations of these dissimulation processes to better understand their modes of legitimization and symbolic operativity.
FR:
Ce numéro spécial porte sur les formes culturelles, les technologies et les logiques sociales de la dissimulation. Nous proposons dans cette introduction un examen critique des enchevêtrements culturels et politiques de trois domaines emblématiques de la dissimulation : le camouflage, la stéganographie et l’encryption. Centrée sur l’étude de la médialité, notre analyse croise l’évolution des environnements médiatiques et des représentations de ces procédés de dissimulation pour mieux en comprendre les modes de légitimation et l’opérativité symbolique.
-
Voyage sous « Goyave » : anagrammes et autres clefs d’accès à l’univers romanesque de Yodi Karone
Blaise Tsoualla
AbstractFR:
L’emblématique anagramme de « Goyave » recouvre chez Karone la notion de voyage. Avec d’autres techniques de dissimulation, elle participe d’une stratégie de survie dans un contexte hostile aux auteurs camerounais gagnés à l’indignation et à la résistance. De tels motifs cachent alors une façon de se mettre hors d’atteinte, d’exemplifier le vide de la quête existentielle, d’atteindre chaque cible/lecteur sans compromettre la vision progressiste de l’écriture, mais aussi d’assurer le plaisir et la jouissance du texte.
EN:
With Karone the emblematic anagram of “Goyave” covers the notion of journey. Coupled with other dissimulation techniques, this anagram is part of survival a strategy in a context that appears to be hostile to Cameroonian writers gripped with indignation and resistance. Such an approach conceals a move to be out of danger, to exemplify the emptiness of existential quest, to reach out to each target/reader without jeopardising the progressive vision of writing, but also to assure the pleasure derived from the text.
-
“Imprisoned Photographs”: The Looted Archive of Photo Rissas (Rassas)—Ibrahim and Chalil (Khalil) Rissas
Rona Sela
AbstractEN:
This essay is the first dedicated solely to the work and archive of Ibrahim and Chalil (Khalil) Rissas (Rassas). Ibrahim was one of the pioneers of Palestinian photography in Jerusalem in the early twentieth century and Chalil, his son, was one of the first Palestinian photojournalists in the 1940s. Rissas’ images were looted and seized by Israeli officer from the photographers’ studio, from the body of a soldier or “slain Arab,” or “rescued” from a burning shop. Those photographs that had been looted from the studio, were the first collection I found in the Israeli military archives. In this essay I chart and analyze the way Rissas’ images were looted on several occasions and the moral, sociological, and political consequences of these acts—for instance how the looted object becomes a symbol of triumph or acts as a vehicle to dehumanize the enemy. The essay is also the first to focus on the phenomenon of pillage by individuals who transfer the looted cultural assets to colonial official archives where they are ruled by the colonial administration. It thus reflects not only the responsibility of states in the process of “knowledge production” and on their role in distorting the past and rewriting history by various bureaucratic, linguistic, and legal means, but also on the role of citizens in these destructive processes.
FR:
Cet essai est le premier à se pencher exclusivement sur le travail et les archives d’Ibrahim et Chalil (Khalil) Rissas (Rassas). Ibrahim fut un des pionniers de la photographie palestinienne à Jérusalem au début du 20e siècle. Son fils Chalil fut l’un des premiers photojournalistes palestiniens dans les années 1940. Leurs archives ont été pillées et saisies, dans leur studio photo de même que sur la dépouille d’un Arabe, par des soldats israéliens. C’est la première collection que j’ai trouvée dans les archives militaires israéliennes. Tout au long de cet article, je retrace et analyse la façon dont elle a été pillée, et les conséquences morales, sociologiques et politiques de ce pillage; comme la transformation de ces objets volés en symboles de triomphe, ou en vecteurs de déshumanisation de l’ennemi. Il s’agit également du premier essai s’intéressant aux phénomènes de pillages dont les auteurs transfèrent les biens culturels saisis aux archives coloniales officielles, où ils tombent sous la responsabilité de l’administration coloniale. La réflexion ne porte donc pas uniquement sur la responsabilité des États dans le processus de « production de savoir » ou leur rôle dans la déformation du passé et la réécriture de l’histoire par divers biais bureaucratiques, linguistiques et légaux. Elle porte également sur le rôle des citoyens dans ce genre de processus de destruction.
-
Prises de vue clandestines comme exercice du (contre)pouvoir de l’art : Trevor Paglen et Mohamed Bourouissa reprennent le contrôle du visible
Katrin Gattinger
AbstractFR:
L’article soulève le potentiel subversif de démarches artistiques contemporaines qui se positionnent face à la domination du regard et de la production d’images en visant des territoires invisibles, inaccessibles ou interdits. À travers les analyses de deux projets artistiques réalisés illégalement en prison — Temps mort de Mohamed Bourouissa et Recording Carceral Landscapes de Trevor Paglen — et de plusieurs séries photographiques de Trevor Paglen investiguant sur des secrets de l’armée américaine ou sur les câbles Internet transatlantiques, l’auteure présente les modes opératoires et les enjeux de telles représentations « volées ». Aux yeux de l’auteure, si ces oeuvres dévoilent des vues inédites, elles le font pour inviter à penser différemment le réel et exemplifier des possibilités de résistance menées de l’intérieur de la société du contrôle.
EN:
This article reveals the subversive potential of contemporary artistic approaches, which, by targeting invisible, inaccessible or forbidden spaces, position themselves against the domination of the gaze and of image production. Through the analyses of two artistic projects carried out illegally in prison—Mohamed Bourouissa’s Temps mort and Trevor Paglen’s Recording Carceral Landscapes—and of several photographic series by Trevor Paglen investigating themes such as American army secrets or transatlantic internet cables, the author presents the operating procedures and the challenges of such “stolen” representations. In her view, if these works reveal new sights, they do so in order to invite us to think differently about reality and to exemplify the possibilities of resistance that exist from within the society of control.
-
Les gueules cassées ou l’éthique de l’écran crevé : du masque au visage cinématographique
Karine Chevalier
AbstractFR:
Cet article analyse comment le cinéma représente les gueules cassées en relation avec les autres médias (actualités, photographie, littérature, peinture, bande dessinée). À partir de la distinction de Levinas entre « la face » et « le visage », l’auteure questionne le recours au camouflage. Les blessures de guerre sont ainsi cachées par une esthétique du masque, telle que la surimpression, qui permet selon une approche éthique ambivalente de révéler le « visage » au-delà de la défiguration.
EN:
This article examines how cinema approaches the representation of disfigured faces in relation to other media (newsreels, photography, literature, paintings, comics). Referring to the crucial distinction made by Levinas between la face and le visage, the author questions the need for camouflage. Stylized uses of masks, such as the superimposition technique, can hide the wounds of war. It can also provide an ethical and ambivalent approach to wounded faces, helping the viewer to access the face through the mask.
-
Inhabiting the Profile: Zach Blas’ Facial Weaponization Suite
Sebastian Althoff
AbstractEN:
This article places Zach Blas’ Facial Weaponization Suite (2011–2014) in relation to the notion of algorithmic governmentality in order to reveal a tactic of disidentification. Algorithmic governmentality refers to the implementation of big data surveillance that does not render individuals visible, but rather circumvents them, thereby complicating the possibility of a critical engagement. Such critical engagement, however, can be envisioned through the Facial Weaponization Suite.
FR:
Cet article considère l’oeuvre Facial Weaponization Suite de Zach Blas (2011–2014) en relation avec la notion de gouvernementalité algorithmique afin de révéler une tactique de désidentification. Ce qu’on appelle la gouvernementalité algorithmique est l’exécution de la surveillance des individus par les big data, surveillance qui ne rend pas ceux-ci visibles, mais les contourne, compliquant ainsi tout engagement critique. Un tel engagement peut cependant être envisagé à travers la Facial Weaponization Suite.
-
Hiding from Whom? Threat Models and In-The-Making Encryption Technologies
Ksenia Ermoshina and Francesca Musiani
AbstractEN:
Following Edward Snowden’s revelations, end-to-end encryption is becoming increasingly widespread in messaging tools—solutions that propose a large variety of ways to conceal, obfuscate, disguise private communications and online activities. Designing privacy-enhancing tools requires the identification of a threat model that serves to agree upon an appropriate threshold of anonymity and confidentiality for a particular context of usage. In this article, we discuss different use-cases, from “nothing-to-hide” low-risk situations to high-risk scenarios in war zones or in authoritarian contexts, to question how users, trainers, and developers co-construct threat models, decide which data to conceal, and how to conceal it. We demonstrate that classic oppositions such as high-risk versus low-risk, privacy versus security, should be redefined within a more relational, processual, and contextual approach.
FR:
Suite aux révélations d’Edward Snowden, le chiffrement de bout-en-bout devient de plus en plus diffus dans les outils de messagerie—solutions qui proposent de cacher ou déguiser les communications privées et les activités en ligne. La conception d’outils renforçant le droit à la vie privée préconise l’identification d’un « modèle de menace », qui sert à obtenir un consensus sur le seuil d’anonymat et de confidentialité approprié à un contexte d’usage particulier. On discute différents cas d’usage, de situations à bas risque où il n’y a « rien à cacher » à des scénarios à haut risque, de guerre ou d’autorité étatique, pour nous demander comment les utilisateurs, les consultants en sécurité et les développeurs co-construisent des modèles de menace, décident quelles données dissimuler, et comment. On démontre que les oppositions classiques, comme « haut risque » versus « bas risque », vie privée versus sécurité, doivent être redéfinies dans une approche relationnelle, processuelle et contextuelle.
-
Storing Authenticity at the Surface and into the Depths: Securing Paper with Human- and Machine-Readable Devices
Aleksandra Kaminska
AbstractEN:
This article examines the media technologies that mark paper as authentic. Using the examples of passports and paper banknotes, it considers the security features (e.g. graphic marks, holographs, chips) that do the work of reliably storing, protecting, and communicating authenticity across both space and time. These overt and covert authentication devices are examined in two interconnected ways: 1) as technologies with specific temporal conditions, constrained both by technical longevity and functional lifespan; and 2) as technologies that must be continuously reinvented to outpace counterfeiters and forgers. Together, these attributes have led to strategies of concealment that shift authentication from a human-legible activity at the perceptible surface to one that is concealed in the depths of machine readability. While this adds a level of security, it is also an example of how the material environment becomes rich in information that is inaccessible to human processing.
FR:
Cet article se penche sur les technologies médiales qui attestent de l’authenticité d’un document. À l’aide des exemples des passeports et du papier-monnaie, l’article examine les mesures de sécurité (ex. dispositifs graphiques, holographes, puces électroniques) qui jouent les rôles d’espace de stockage fiable et de protection et de communication de l’authenticité, et ce, à travers l’espace et le temps. Ces dispositifs d’authentification sont examinés de deux manières différentes mais interreliées : 1) en tant que technologies aux contraintes temporelles particulières, limitées par leur obsolescence technique et leur durée de vie fonctionnelle; et 2) en tant que technologies pouvant être continuellement réinventées par le biais de fraudes ou de contrefaçons. Ces deux enjeux ont mené à l’élaboration de stratégies de dissimulation qui font évoluer le processus d’authentification lui-même : d’une action réalisée par les humains à la surface du papier, il devient une opération dissimulée dans les profondeurs du média, dépendant de la lecture par une machine. Bien que cette stratégie augmente la sécurité, elle est aussi un exemple de la quantité d’informations dans l’environnement qui échappent aujourd’hui à la perception humaine.
Recherche-création / Research-Creation
-
Surveillant Intimacies
Mél Hogan
AbstractEN:
We often think of surveillance as ubiquitous, secretive, top-down, corporate, and governmental—and in many ways, it is. Through three vignettes, this essay prods at the ways in which our everyday tools, technologies, and gestures extend surveillance’s reach into our intimate lives and relationships. Each vignette is a story constructed from facts gleaned in news stories, social media, or personal conversations. As such, these vignettes are neither empirical nor entirely speculative. In an effort to consider surveillance as an ongoing and daily activity, they invite readers into more intimate contexts than those that are usually the object of rigorous scholarly analysis. In their intimacy, these stories serve to remind us of the ways in which communication devices are always, in some capacity, tracking and trailing our desires.
Vignette 1 tells the story of the NSA agent who uses the agency’s powerful database to spy on an ex-lover. Vignette 2 explores the kinds of information users can get (about themselves) from Big Tech companies, from social media and dating apps. Vignette 3 looks at Internet cookies and their capacity to make unlikely—and unwanted—introductions. Technology, apps, and our always-on devices complicate the boundaries of intimacy and often work to redefine the trajectories of our desire in the process. The breaches of trust detailed in these stories expose the ways in which Big Tech’s desire to predict and to measure human emotion and behaviour exists in tension with our memories, our secrets, and our wild imaginations.
FR:
On s’imagine souvent que la surveillance se fait au sommet, qu’elle est omniprésente, secrète, gouvernementale et restreinte à un petit nombre d’initiés. Et de bien des manières, c’est effectivement le cas. En s’appuyant sur trois vignettes, cet essai pointe du doigt la façon dont nos petits gestes quotidiens, nos outils et nos technologies rendent notre intimité et nos relations personnelles accessibles à la surveillance. Chaque vignette est une histoire construite à partir d’informations récoltées dans les nouvelles, sur les réseaux sociaux ou dans des conversations privées. De ce fait, elles ne sont ni empiriques ni tout à fait spéculatives. Les lecteurs sont placés dans un contexte plus intime que celui auquel ils sont habituellement confrontés dans le cadre d’analyses universitaires plus rigoureuses, et cela, dans le but de souligner le caractère banal et quotidien de la surveillance. Ces histoires, par leur intimisme, nous rappellent de quelles manières nos outils de communication servent, dans une certaine mesure, à repérer et à faire le suivi de nos désirs.
La vignette 1 nous raconte l’histoire d’un agent de la NSA se servant de la base de données de cette puissante organisation pour espionner son ex. La vignette 2 donne un aperçu des différentes informations accessibles à un utilisateur (informations le concernant lui-même) à partir d’une grande entreprise technologique, des réseaux sociaux aux applications de rencontre. La vignette 3 se penche sur les cookies Internet et leur capacité de présenter un utilisateur de façons inattendues — et indésirables. Les ruptures de confiance exposées par ces histoires soulignent la volonté qu’ont les grandes sociétés technologiques de pouvoir prédire et mesurer les émotions et comportements humains, et le fait que cette volonté entre en tension avec nos souvenirs, nos secrets et nos fantasmes.
Artiste invitée / Guest Artist
-
Caché-e — Away from Keyboard
Julie Morel
AbstractFR:
Mes productions artistiques sont, dans la majorité des cas, créées ou réceptionnées par le biais d’un ordinateur et appelées à générer plusieurs versions, et cela sur différents supports et médiums. Chaque nouvelle version prolonge ou remplace l’objet précédent, qui tend à exister en flux entre ses multiples représentations.
EN:
In general, my artistic productions are created or received through acomputer and called upon to generate several versions on differentsupports and media. Each new version extends or replaces the previousobject, which tends to exist in a flow between its multiplerepresentations.